home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / VIRUS / TBSCAN33.ZIP / TBSCAN.HLP < prev    next >
Text File  |  1992-03-10  |  16KB  |  418 lines

  1. TBSCAN.HLP This file will be displayed if using the -help option of TbScan.
  2.  
  3.  This help is very comprehensive and does NOT replace the documentation!
  4.  
  5. Program invokation:
  6.  
  7.  TBSCAN [@][<path>][<filename>]... [<options>]...
  8.  
  9. Example:
  10.  TBSCAN C:\ D:\
  11.  
  12. When no filename has been specified but only a drive and/or path,
  13. then the specified path will be used as top-level path.All its
  14. subdirectories will be processed too.
  15.  
  16. When a filename has been specified then only the specified path
  17. will be searched. Subdirectories will not be processed.
  18.  
  19. Wildcards in the filename are allowed although only executable
  20. files will be processed. If you want the non-executables to be
  21. processed too, then you have to specify the "-analyze" parameter in
  22. combination with the filename. "TBSCAN TEST.DAT" will always cause
  23. that no file will be processed: TEST.DAT is not an executable file.
  24. In this case you have to specify the -analyze parameter.
  25.  
  26. You can also specify a list file to TbScan. A list file is
  27. a file that contains a list of paths/filenames to be scanned.
  28. Preceed the file with the character '@' on the TbScan command line:
  29.  TBSCAN @TBSCAN.LST
  30.  
  31.  
  32. Command line and environment options:
  33.  
  34. -help,-h=help (-? = short help)
  35. -info,-i=display disassembly information
  36. -quick,-q=quick scan
  37. -more,-m=enable "More" prompt
  38. -mutant,-y=enable fuzzy search
  39. -direct,-d=direct calls into DOS/BIOS
  40. -analyze, -a=force analyze/all files
  41. -extract, +a=extract signature
  42. -valid,-u=force authorization
  43. -once,-o=only once a day
  44. -compat,-c=maximum-compatibility mode
  45. -nosnow,-t=avoid snow on CGA monitors
  46. -noboot,-s=skip bootsector
  47. -sector,+s=scan all disk sectors
  48. -nomem,-r=don't scan memory
  49. -allmem,+r=scan for all viruses in memory
  50. -hma,+e=scan HMA too
  51. -nohmem,-e=don't scan UMB/HMA
  52. -nosub,-n=don't scan in sub directories
  53. -sub,+n=process sub directories
  54. -noavr,-j=do not search for AVR modules
  55. -del[ete] -z=delete infected files
  56. -batch,-b=don't ask keyboard input
  57. -repeat,-x=scan multiple diskettes
  58. -loginfo, -w=log files with a lowercase warning too
  59. -logall,+w=log all files unconditionally
  60. -log[<filename>],+l [<filename>]=append to log file
  61. -session[<filename>],-l [<filename>]=create session log file
  62. -data<filename>-f <filename>=data file to be used
  63. -ren[ame] [<ext mask>],+z [<ext mask>]=rename infected files
  64.  
  65.  
  66. -info
  67.  
  68. If you are an experienced user we recommend you to use this option.
  69. If you do so, TbScan will display the most important warnings
  70. with the complete pathname of the concerned file in the upper
  71. window.
  72.  
  73. -quick
  74.  
  75. This option enables you to quickly scan the system. It is recommended
  76. to invoke TbScan once a day without this option because this option
  77. does not offer you the highest security. .OVL files and .SYS files
  78. are skipped entirely since it is not likely that these files are
  79. infected, memory scan is skipped, the scan frame is reduced to
  80. 2Kb instead of 4Kb, and TbScan does not fall back to the analyze
  81. routine as often as usual. However, TbScan still detects 95% of the
  82. viruses if this option is specified.
  83.  
  84. -more
  85.  
  86. When you enter the parameter -more TbScan will stop after it has
  87. checked the contents of one display.
  88.  
  89. -mutant
  90.  
  91. If you use the -mutant option TbScan does not restrict itself to the
  92. wildcard specification, but allows up to two extra changes anywhere
  93. in the signature. False alarms may occur. Therefore this option is
  94. not recommended to be used in a normal scan session. However, you
  95. can use this option if you expect the system is infected but TbScan
  96. does not detect a virus. If you scan again and specify the -mutant
  97. option, and TbScan now reports many files to be "possibly infected"
  98. with one virus, it might be possible that the files are infected by
  99. an unknown variant of the virus.
  100.  
  101. -direct
  102.  
  103. If you specify this option TbScan tries to determine the address
  104. of the harddisk BIOS and the DOS kernel and uses that to communicate
  105. directly with the system. Many stealth type viruses will be bypassed
  106. by this. Note that also resident software (like networks) will be
  107. bypassed and it depends on the system whether this option can be
  108. used or not.
  109.  
  110. -analyze
  111.  
  112. Normally TbScan only uses the analysis method when the program to
  113. be checked is too complicated for the builtin interpreter.But
  114. through option -analyze you can force TbScan to use the analysis
  115. or browse method allways. Keep in mind though that the program will
  116. perform more slowly and that false alarms may occur. Therefore it
  117. is recommended to refrain from this option while performing a
  118. normal scan session. Since this option also disables the internal
  119. disassembler of TbScan, most warning marks will not occur, and
  120. the AVR modules will not be executed.
  121.  
  122. If you use the -analyze option in combination with an explicite
  123. filename specification, TbScan scans ALL matching files for ALL
  124. signatures. Needless to say that this combination is NOT
  125. recommended due to its low performance and exessive amount of
  126. false alarms.It is only provided to gain some compatibility with
  127. other scanners.
  128.  
  129. -extract
  130.  
  131. This option is available for registered users only. See chapter
  132. "defining a signature" of the user manual for usage of this option.
  133.  
  134. -valid
  135.  
  136. TbScan checks the signature file for modifications.If you change
  137. the contents of that file TbScan will issue a warning.If you
  138. don't want the warning to be displayed, use the -valid option.
  139.  
  140. -once
  141.  
  142. If you specify this option TbScan "remembers" that is has been used
  143. that day, and it will not run anymore a next time on that day if
  144. you specify this option again. This option is very powerfull if you
  145. use it in your autoexec.bat file in combination with a list file
  146. like:TbScan @everyday.lst -once -rename
  147.  
  148. -compat
  149.  
  150. If you specify this option, TbScan tries to behave somewhat more
  151. compatible. Use this option if the program does not behave as
  152. expected or hangs the machine. This option will slow down the scan
  153. process so it should only be used when necessary. Note that the
  154. -compat option does not affect the results of a scan.
  155.  
  156. -nosnow
  157.  
  158. If you use TbScan on a machine with a CGA video system TbScan
  159. can cause "snow" on the screen. Option -nosnow can be used to
  160. eliminate the snow.
  161.  
  162. -noboot
  163.  
  164. If you specify this option TbScan will not scan the bootsector.
  165.  
  166. -sector
  167.  
  168. This option is experimental.This option enables the feature to
  169. scan a disk at sector level.This way you can trace viruses that
  170. reside outside the files and bootsector and difficult stealth
  171. viruses. This option might also tell you that a virus ever
  172. resided on the machine in the past.If this option detects a
  173. signature it does not mean that the virus should be still active.
  174. Even if TbScan deleted the virus this option is still able to detect
  175. the signature for a while.This option is absolutely NOT
  176. recommended for a normal search. Note that TbScan is not able to
  177. detect suspicious facts anymore; it can not disassemble files with
  178. this mode. False alarms may occur frequently since everything is
  179. being searched for, and search is even performed in unused disk
  180. space containing garbage.
  181.  
  182. -nomem
  183.  
  184. If you specify this option TbScan will not scan the memory of the
  185. PC for viruses.
  186.  
  187. -allmem
  188.  
  189. If you specify this option TbScan will search for all viruses of
  190. the signature file in the memory of your PC, regardless of the
  191. virus type. This option is not recommended since the signature of
  192. most viruses changes when the virus is resident in memory and the
  193. virus will not be found by the file type signature. It may cause a
  194. lot of false alarms and does not detect more viruses. It is provided
  195. to maintain some compatibility with other scanners.
  196.  
  197. -hma
  198.  
  199. Use this option if TbScan does not recognize your HMA driver.
  200.  
  201. -nohmem
  202.  
  203. Use this option if you don't want TbScan to scan upper memory.
  204.  
  205. -nosub
  206.  
  207. TbScan will default search in subdirectories for executable files,
  208. except when a filename (or wildcards) are specified.If you use
  209. this option TbScan will never search in subdirectories.
  210.  
  211. -sub
  212.  
  213. If you use this option TbScan will always search in subdirectories,
  214. even when you specify a filename or wildcards.Only subdirectories
  215. matching the filename mask will be scanned too.
  216.  
  217. -noavr
  218.  
  219. If you specify this option TbScan will not search for AVR modules
  220. (Algorithmic Virus Recognition modules; .AVR files) at startup and
  221. will not perform any algorithmic searches.
  222.  
  223. -delete or -del
  224.  
  225. If TbScan detects a virus in a file it prompts the user to delete
  226. or rename the infected file, or to continue.If you specify the
  227. -delete option, TbScan will not ask the user what to do but it just
  228. deletes the infected file.Use this option only if you already
  229. found out that your system is infected, and if you have a trusted
  230. backup, and want to get rid of all infected files at once.
  231.  
  232. -batch
  233.  
  234. If TbScan detects a file virus it prompts the user to delete or
  235. rename the infected file, or to continue. If you specify the -batch
  236. option TbScan will always continue. This option is intended to be
  237. used in a batch file that would be executed unattended. It is
  238. highly recommended to use a log file in this situation.
  239.  
  240. -repeat
  241.  
  242. The option is very powerfull if you want to check a large amount of
  243. diskettes. TbScan does not return to DOS after checking a disk, but
  244. it waits until you insert another disk in the drive.
  245.  
  246. -log
  247.  
  248. When you use this parameter, TbScan creates a LOG-file.The
  249. default filename is TBSCAN.LOG and it will be created in the current
  250. directory.You may optionally specify a path and filename. If the
  251. log file already exists the information will not be overwritten but
  252. instead appended to the file. If you use this option often it is
  253. recommended to delete or truncate the log file every month to avoid
  254. unlimited growth.
  255.  
  256. -session
  257.  
  258. This option is the same as the -log option, except that if there
  259. already exists a log file the log information will be overwritten
  260. instead of appended. A log file created by the -session option only
  261. contains information of a single scanning session.
  262.  
  263. -loginfo
  264.  
  265. If you use a log file and wants to log files with lowercase
  266. (informative) warnings too you should specify this option.
  267.  
  268. -logall
  269.  
  270. If you use a log file and wants to get all files listed in the log
  271. file unconditionally you can use this option.
  272.  
  273. -data
  274.  
  275. You can override the default path en name of the signature file to
  276. be used by specifying this option.
  277.  
  278. -rename or -ren
  279.  
  280. If TbScan detects a file virus it prompts the user to delete
  281. or rename the infected file, or to continue.If you specify the
  282. -rename option, TbScan will not ask the user what to do but it just
  283. renames the infected file. By default, the first character of the
  284. file's extension will be replace by the character "V". You can also
  285. add a parameter to this option specifying the target extension.The
  286. parameter should always contain 3 characters, question marks are
  287. allowed.The default target extension is "V??".
  288.  
  289.  
  290. The warning marks.
  291.  
  292. 'R'Suspicious relocator.
  293.  
  294. The character 'R' warns for a suspicious relocator. A relocator is
  295. a sequence of instructions that change the proportion of CS:IP. It
  296. is often used by viruses, especially COM type infectors. Those
  297. viruses have to relocate the CS:IP proportion because they are
  298. compiled for a specific location in the executable file, and a
  299. virus that infects another program can almost never use its
  300. original location in the file (it is appended to the file). Normal
  301. programs "know" their location in the executable file, so they
  302. don't have to relocate themselves. On normal systems only a few
  303. percent of the programs should cause this warning to be displayed.
  304. Tests on a large collection of viruses shows that TbScan issues
  305. this warning for about 65% of all viruses. TbScan uses the "analyze"
  306. or "browse" algorithm on programs which contain a suspicious
  307. relocator.
  308.  
  309. 'T'Invalid timestamp.
  310.  
  311. The timestamp of the program is invalid. The seconds of the
  312. timestamp are illegal, or the date is illegal or later than the
  313. year 2000. This is suspicious because many viruses set the
  314. timestamp to an illegal value (like 62 seconds) to mark that they
  315. already infected the file, preventing themselves to infect a file
  316. for a second time.
  317.  
  318. '!'Branch out of code.
  319.  
  320. The program has an entry point that is located outside the file's
  321. body, or a chain of "jumps" traced to a location outside the
  322. program file. The program being checked is probably damaged, and
  323. can not be executed.
  324.  
  325. '#'Decryptor code found.
  326.  
  327. The file possibly contains a self-decryption routine. Some
  328. copy-protected software is encrypted so this warning may appear
  329. for some of your files. But if this warning appears a lot, or in
  330. combination with by example the T-warning, there could be a virus
  331. involved! Many viruses encrypt themself and cause this warning to
  332. be displayed.
  333.  
  334. 'D'Direct disk access.
  335.  
  336. This warning is displayed if the program being processed has
  337. instructions near the entry-point to write to a disk directly. It
  338. is normal that some disk related utilities cause this warning to be
  339. displayed (like Undelete.Exe). As usual, if many of your files
  340. (which have nothing to do with the disk) cause this warning to be
  341. displayed your system might be infected by an unknown virus.
  342.  
  343. 'N'Wrong name extension.
  344.  
  345. Name conflict. The program carries the extension .EXE but appears to
  346. be a .COM file, or it has the extension .COM but the internal layout
  347. of an .EXE file. TbScan scans the file for both EXE and COM type
  348. signatures.
  349.  
  350. 'M'Memory resident code.
  351.  
  352. TbScan has found instruction sequences which could make the program
  353. to remain resident in memory or to hook into important interrupts.
  354. Almost all TSR (Terminate and Stay Resident) programs will trigger
  355. this warning, because hooking into interrupts or remaining
  356. resident belong to their normal behaviour. However if a lot of
  357. normal programs (not intended to be a TSR) have this warning mark
  358. it is suspicious. It is possible that the files are infected by a
  359. virus that remains resident in memory. Note that this warning does
  360. not appear for all TSR-programs, nor does it always mean that when
  361. this warning appears the program is a TSR program.
  362.  
  363. 'F'Suspicious file access.
  364.  
  365. TbScan has found instruction sequences common to infection schemes 
  366. used by viruses. This warning will appear for a few programs that 
  367. are able to create or modify existing files. However, if this 
  368. warning appears a lot, the files might be infected, especially if 
  369. the warning is accompanied by other serious warnings.
  370.  
  371. '?'Inconsistent header.
  372.  
  373. The program being processed has an exe-header that does not reflect
  374. the actual program layout. Many viruses do not update the exe-header
  375. of an EXE file correctly after they have infected the file, so if
  376. this warning appears a lot it seems you have a problem. You should
  377. ignore this warning for the DOS SORT.EXE program.
  378.  
  379. 'E'Read or open error.
  380.  
  381. The file could not be opened or read. This can be the result of an
  382. error on the disk(ette), but the file could also be in use by
  383. another task or network user. The file has not been scanned.
  384.  
  385. 'J'Multiple jumps.
  386.  
  387. The program did not start at the program entry point, but the code
  388. has jumped at least two times before reaching the final startup
  389. code. This is rather strange for normal programs. If many files
  390. cause this warning to be displayed you should investigate your
  391. system thorougly.
  392.  
  393. 'p'Packed or compressed file.
  394.  
  395. The program is packed or compressed. This warning is quiet normal.
  396. Consult the manual for more information.
  397.  
  398. 'w'Windows or OS/2 header.
  399.  
  400. The program can be or is intended to be used with Windows (or OS/2).
  401.  
  402. 'h'Hidden or System file.
  403.  
  404. The file has the "Hidden" or the "System" file attribute set.
  405.  
  406. 'i'Internal overlay.
  407.  
  408. The program being processed has additional data or code behind the
  409. load-module as specified in the exe-header of the file. The
  410. program might have internal overlay(s) or configuration information
  411. appended behind the load-module of the EXE file.
  412.  
  413. 's'Unusual stack.
  414.  
  415. The EXE file being processed has an odd (instead of even) stack
  416. offset or no stack at all.
  417.  
  418.